Jumat, 26 Agustus 2016

Pengembangan Ide Proyek



Image result for Pengembangan Ide Proyek



A. Identifikasi Proyek  

Langkah pertama dalam siklus proyek adalah mengidentifikasi isyu yang mungkin dapat ditangani oleh suatu proyek. Biasanya untuk ini diperlukan ‘penilian kebutuhan’ untuk mengetahui apa saja kebutuhan masyarakat dan siapa saja yang terpengaruh. Hanya pada waktu kita mengetahui apa yang dibutuhkan oleh masyarakat, kita dapat merancang proyek yang efektif. ‘Penilaian Kebutuhan’ ditindak lanjuti dengan ‘penilaian kapasitas’ untuk mengetahui kekuatan apa saja yang dimiliki oleh masyarakat tersebut yang dapat digunakan untuk menangulangi masalah yang ada. Proyek harus bertujuan untuk memperkuat kelemahan yang ada. Beberapa orang memilih untuk mengunakan istilah ‘appreciative enquiry’ dari pada ‘penilaian kebutuhan’ dan ‘penilaian kapasitas’.
Beberapa orang memilih untuk mengunakan istilah ‘appreciative enquiry’ dari pada ‘penilaian kebutuhan’ dan ‘penilaian kapasitas’. Dalam hal ini, proses dimulai dengan ‘penilaian kapasitas’ dengan bertanya kepada masyarakat untuk mengidentifikasi sumber daya yang dimiliki dan harapan mereka untuk mengunakannya di kemudian hari. Perangkat yang terdapat di halaman-halaman berikut ini dapat digunakan atau diadaptasi untuk membantu individu dalam masyarakat mengidentifikasi visi mereka. Dengan demikian proyek dapat diarahkan untuk membantu masyarakat mencapai sebagian dari visi mereka. Dalam hal ini, proses dimulai dengan ‘penilaian kapasitas’ dengan bertanya kepada masyarakat untuk mengidentifikasi sumber daya yang dimiliki dan harapan mereka untuk mengunakannya di kemudian hari. (taerfund.org, 2013)

B. Formulasi Proyek

Formulasi kebijakan publik adalah langkah yang paling awal dalam proses kebijakan public secara keseluruhan. Oleh karenanya, apa yang terjadi pada fase ini akan sangat menentukan berhasil tidaknya kebijakan publik yang dibuat itu pada masa yang akan datang.
·  Menurut Anderson (Dalam Winarno, 2007 : 93) formulasi kebijakan menyangkut upaya menjawab pertanyaan bagaimana berbagai alternatif disepakati untuk masalah masalahyang dikembangkan dan siapa yang berpartisipasi.
Lindblom (dalam Solichin Abdul Wahab, 1997:16)mendefinisikan formulasi kebijakan publik ( public  policy making ) sebagai berikut:
merupakan proses politik yang amat kompleks dan analisis dimana tidak mengenal saat dimulai dan diakhirinya dan batas dariproses itu sesungguhnya yang paling tidak pasti,serangkaian kekuatan yang agak kompleks itu kita sebut sebagai pembuatan kebijakan publik, itulah yang kemudian membuahkan hasil yang disebut kebijakan. (Nugrahvianti, 2013)


C. Mind Maping

Mind Maping pertama kali dikembangkan oleh Tony Buzan, seorang Psikolog dari Inggris. Beliau adalah penemu  Mind Map (Peta Pikiran), Ketua Yayasan Otak, pendiri Klub Pakar (Brain Trust) dan pencipta konsep Melek Mental. Mind map diaplikasikan di bidang pendidikan, seperti teknik, sekolah, artikel serta menghadapi ujian.

Mind maping dapat diartikan sebagai proses memetakan pikiran untuk menghubungkan konsep-konsep permasalahan tertentu dari cabang-cabang sel saraf membentuk korelasi konsep menuju pada suatu pemahaman dan hasilnya dituangkan langsung di atas kertas dengan animasi yang disukai dan gampang dimengerti oleh pembuatnya. Sehingga tulisan yang dihasilkan merupakan gambaran langsung dari cara kerja koneksi-koneksi di dalam otak.

Mind maping adalah cara mengembangkan kegiatan berpikir ke segala arah, menangkap berbagai pikiran dalam berbagai sudut. Mind maping mengembangkan cara berpikir divergen dan berpikir kreatif. Mind mapping yang sering kita sebut dengan peta konsep adalah alat berpikir organisasional yang sangat hebat yang juga merupakan cara termudah untuk menempatkan informasi ke dalam otak dan mengambil informasi itu ketika dibutuhkan. (PUTRA, 2016) (Setiawan, 2015)

1.      Manfaat Teknik Mencatat dengan Teknik 

Mind Map Ada banyak manfaat atau keunggulan yang dapat diraih bila siswa menggunakan teknik mencatat mind map (peta pikiran) ini dalam kegiatan pembelajarannya, di antaranya:



a. Mind map meningkatkan kreativitas dan aktivitas individu maupun kelompok


Bila siswa terbiasa menggunakan teknik mind map (peta pikiran) ini dalam mencatat informasi pembelajaran yang diterimanya, tentu akan menjadikan mereka lebih aktif dan kreatif. Penggunaan simbol, gambar, pemilihan kata kunci tertentu untuk dilukis atau ditulis pada mind map mereka merangsang pola pikir kreatif.




b. Mind map memudahkan otak memahami dan menyerap informasi dengan cepat


Catatan yang dibuat dengan teknik mind map dapat dengan mudah dipahami oleh orang lain, apalagi oleh sang pembuatnya sendiri. Mind map membuat siswa harus menentukan hubungan-hubungan apa atau bagaimana yang terdapat antar komponen-komponen mind map tersebut.Hal ini menjadi mereka lebih mudah memahami dan menyerap informasi dengan cepat.





c. Mind map meningkatkan daya ingat


Catatan khas yang dibuat dengan mind map karena sifatnya spesifik dan bermakna khusus bagi setiap siswa yang membuatnya (karena melibatkan penggunaan dan pembentukan makna atar komponen mind map), akan dapat meningkatkan daya ingat mereka terhadap informasi yang terkandung di dalam mind map itu. (Faiq, 2013)



d.  Definisi Mind Map


Mind Map adalah sebuah metode untuk mengelola informasi secara menyeluruh. Secara lengkap Mind Map dapat digunakan untuk:





  •      menyimpan informasi
  •      mengorganisasikan informasi
  •           membuat prioritas
  •      belajar memahami informasi dalam konteksnya
  •           melakukan review atas sebuah materi pembelajaran
  •      mengingat informasi secara lengkap

Agar dapat memenuhi fungsi-fungsi di atas maka informasi dalam Mind Map disajikan dengan cara menggabungkan kata dan gambar. Kata yang dipilih merupakan kata kunci (keyword) yang dapat memberikan efek stimulasi baik dalam logika berpikir maupun secara emosional. Sedangkan gambar yang dipilih disesuaikan dengan asosiasi terhadap kata kunci sehingga berfungsi mengaktifkan kelima indra dan kreativitas. Lewat penggunaan gambar, informasi yang dicatat seolah-olah bisa didengarkan, disentuh, dirasakan, dicium dan dilihat. (Noer, 2009)

Share:

Sistem Keamanan Jaringan

Tujuan utama adanya keamanan sistem informasi

Keamanan informasi menjadi tanggung jawab setiap karyawan, terlebih manager. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya

Cara Pengaman Jaringan


Beberapa cara pengamanan Sistem Jaringan Komputer

Pada umunya, pengamanan sistem jaringan komputer dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem jaringan tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Pengamanan sistem jaringan komputer dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.


Mengatur Akses (access control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari system setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan user id dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan system anda. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.


Menutup Service yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya.

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum.

Pemantau Adanya Serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
a. Autobuse, mendeteksi probing dengan memonitor logfile.
b. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
c. Shadow dari SANS
d. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.

Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log.

Backup Secara Rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.

Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

Penggunaan Enkripsi

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain:
a. akses jarak jauh dengan menggunakan telnet dan rlogin
b. transfer file dengan menggunakan FTP
c. akses email melalui POP3 dan IMAP4
d. pengiriman email melalui SMTP
e. akses web melalui HTTP


ANCAMAN KEAMANAM JARINGAN KOMPUTER

JENIS ANCAMAN tersebut adalah:
·         DOS/DDOS
·         Paket Sniffing
·         IP Spoofing
·         DNS Forgery
·         DNS Cache Poisoning
·         Worm
·         Virus
·         Trojan
·         Junk Mail
·         Exploit
·         Vulnerability
·         Hacking
·         Social engineering
·         Digital signature
·         Defeced
·         Patch
·         Cracker
·         Attack
·         Spamming


PENGERTIAN DARI MASING-MASING JENIS ANCAMAN TERSEBUT :
a)      DOS/DDOS =>merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b)      Paket Sniffing => prinsip dasarnya pencurian  jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
c)      IP Spoofing => adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
d)      DNS Forgery => melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut  :
1)      Nama identitas pertanyaan
2)      Port tujuan pertanyaan
3)      Alamat IP, DNS, resolver
4)      Informasi yang ditanyakan
5)      Waktu pertanyaan
e)      DNS Cache => adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.
f)       Worm => adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g)      Virus =>  adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
h)      Trojan => jenis ancaman ini sangat berbahaya.
i)        Junk Mail => ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
j)        Exploit => adalh sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
k)      Vulnerability => adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan  akibat lemahnya : passwordsoftware bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l)        Hacking => adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
Ø  Bentuk verb hack
Ø  Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
m)   Social engineering => adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
n)      Digital signature => adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
o)      Defeced => adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
p)      Patch => adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.
q)      Cracker => adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
r)       Attack => adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
1.      Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
2.      Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.
s)       Spamming (spam) => sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.
KEAMANAN JARINGAN KOMPUTER

                Adalah salah satu pusat perhatian dalam keamanan jaringan dengan mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources tersebut, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, database, computer, dll, atau lebih tepatnya infrastruktur jaringan kita)

Prinsip Keamanan Jaringan
                Prinsip keamanan jaringan tersebut, yakni :
Ø  Kerahasiaan (confidentiality), dimana object tidak dibocorkan kepada subject yang tidak seharusnya berhak tehadap object tersebut, atau lazim disebut tidak authorize.
Ø  Integritas (integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalannya dari sumber menuju penerimanya.
Ø  Ketersediaan (availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut CIA (Confidentiality, Integity, Availability).

Ancaman Kamanan Jaringan Dan Metoda Umum yang Dipakai

            Berikut ini adalah berbagai macam serangan, yakni :
v  Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary. Serangan ini adalah upaya masuk kedalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif, berupaya untuk menemukan password dari account user dengan cara sistematis mencoba berbagai kombinasi angka, huruf, atau simbol.
Untuk mengatasi serangan keamanan jaringan ini, anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita,misal nama kita,dll.
v  Denial of Services (DoS)
Adalah salah satu ancaman keamanan jaringan yangmembuat suatu layanan jaringan menjadi mepet, serangan yang membuat jaringan anda tidak bisa diakses. Bentuk umum dari serangan ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak dapat memproses semuanya. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100% CPU.
Tidak semua Denia of  Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kndisi yang disebut DoS ini.
Disamping itu ada beberapa jenis DoS seperti :
1.      Distributed Denil of Services (DDoS), terjadi saat penyerang berhasil mengkompromi beberapa layanan sistem dan menggunakannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2.      Distributed Refelective Deniel of Services (DRDoS), yakni memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router,menyerang fungsi dengan mengirim update.
3.      Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada sistem yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.
4.      Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna.
5.      Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversive.
6.      Stream Attack, terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random.
v  Serangan Man-in-the-middle (serangan pembajakan)
Terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi, dengan cara :
·         Dengan jalan mengcopy atau menyusup traffic antara dua party.
·         Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebgai proxy atau mekanisme store and forward (simpan dan lepaskan).
Dengan cara ini para penyerang bisa menangkap logo credensial, data sensitive, ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Sumber :
https://fairuzelsaid.wordpress.com/tag/tujuan-kemanan-jaringan/
http://jaringankomputere.blogspot.co.id/2013/12/langkah-untuk-mengamankan-jaringan.html


Share:

WHanifan.com

Diberdayakan oleh Blogger.